Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Americký výrobce čipů Nvidia získal od vlády prezidenta Donalda Trumpa souhlas s prodejem svých pokročilých počítačových čipů používaných k vývoji umělé inteligence (AI) H20 do Číny. Prodej těchto čipů speciálně upravených pro čínský trh by tak mohl být brzy obnoven, uvedla firma na svém blogu. Americká vláda zakázala prodej v dubnu, v době eskalace obchodního sporu mezi oběma zeměmi. Tehdy to zdůvodnila obavami, že by čipy mohla využívat čínská armáda.
3D software Blender byl vydán ve verzi 4.5 s prodlouženou podporou. Podrobnosti v poznámkách k vydání. Videopředstavení na YouTube.
Open source webový aplikační framework Django slaví 20. narozeniny.
V Brestu dnes začala konference vývojářů a uživatelů linuxové distribuce Debian DebConf25. Na programu je řada zajímavých přednášek. Sledovat je lze online.
Před 30 lety, tj. 14. července 1995, se začala používat přípona .mp3 pro soubory s hudbou komprimovanou pomocí MPEG-2 Audio Layer 3.
Výroba 8bitových domácích počítačů Commodore 64 byla ukončena v dubnu 1994. Po více než 30 letech byl představen nový oficiální Commodore 64 Ultimate (YouTube). S deskou postavenou na FPGA. Ve 3 edicích v ceně od 299 dolarů a plánovaným dodáním v říjnu a listopadu letošního roku.
Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
[global] workgroup = FIRM netbios name = TEST server string = pokusny passdb backend = ldapsam:ldap://127.0.0.1/ ldap suffix = dc=domena,dc=cz ldap group suffix = ou=group ldap user suffix = ou=people ldap machine suffix = ou=hosts ldap admin dn = cn=admin,dc=domena,dc=cz obey pam restrictions = no ldap passwd sync = no ldap delete dn = no username map =/etc/samba/smbpasswd add user script = /usr/sbin/smbldap-useradd -m "%u" add machine script = /usr/sbin/smbldap-useradd -w "%u" add group script = /usr/sbin/smbldap-groupadd -p "%g" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u" logon script = scripts\logon.bat logon path = \\%N\Profiles\%U logon drive = H: logon home = \\%N\%U security = user idmap uid = 4000-10000 idmap gid = 4000-10000 [homes] path = /export/homes/%U browseable = no valid users = %S read only = no create mask = 0664 directory mask = 0775smbldap_bind.conf mám vyplněnej, smbldap.conf:
SID="S-1-5-21-2884938510-3913314686-102960621" slaveLDAP="127.0.0.1" masterLDAP="127.0.0.1" ldapTLS="0" mailDomain="domena.cz" suffix="dc=domena,dc=cz"
smbpasswd -w
? Případně zkuste zvýšit úroveň logování Samby, aby se v logu něco zajímavého objevilo.
[2007/09/01 17:04:06, 2] smbd/reply.c:reply_special(496) netbios connect: name1=*SMBSERV name2=WIDLAK [2007/09/01 17:04:06, 2] smbd/reply.c:reply_special(503) netbios connect: local=192.168.1.4 remote=widlak, name type = 0 [2007/09/01 17:04:06, 2] smbd/sesssetup.c:setup_new_vc_session(799) setup_new_vc_session: New VC == 0, if NT4.x compatible we would close all old resources. [2007/09/01 17:04:06, 2] smbd/sesssetup.c:setup_new_vc_session(799) setup_new_vc_session: New VC == 0, if NT4.x compatible we would close all old resources. [2007/09/01 17:04:06, 2] lib/smbldap.c:smbldap_open_connection(788) smbldap_open_connection: connection opened [2007/09/01 17:04:06, 2] auth/auth.c:check_ntlm_password(319) check_ntlm_password: Authentication for user [smajl] -> [smajl] FAILED with error NT_STATUS_NO_SUCH_USER
sambaSID
, ostatní údaje jsou volitelné. Ale bez hesel nebude Samba schopná ověřit heslo uživatele a přihlásí tedy asi uživatele s jakýmkoli heslem (nebo jen s prázdným heslem). S hesly bude ostatně asi největší problém, protože pokud je nemáte někde v plaintextu, budete asi muset uživatelům vygenerovat hesla nová, která si pak změní (Windows a tím pádem Samba používá jiný hash hesla, než se používají v Linuxu).
Jaké údaje jsou potřeba snad odvodíte z dokumentace l ldapsam.
net getlocalsid
Dá se ten SambaSID vygenerovat?Dá. Je to SID domény, ke kterému je za pomlčkou přidané unikátní číslo uživatele. Pokud nepoužívá jiné mapování, vytváří myslím Samba tohle číslo jako dvojnásobek UID uživatele + 1. Ale jinak to může být libovolné unikátní číslo, takže je potřeba dát jenom pozor na to, aby později, pokud budete přidávat uživatele přímo přes Sambu, Samba nevygenerovala stejné číslo.
A jak vytvořit hesla když je mám v plaintextu?Já jsem používal např. skript v Pythonu, kde bylo něco jako
import smbpasswd print smbpasswd.lmhash("heslo")Ovšem modul
smbpasswd
není ve standardních pythonovských modulech, a na smbpasswd python vrací Google akorát nejrůznější balíčky, tak buď musíte najít ten pro svou distribuci, nebo z nějakého balíčku vyzkoumat, kde roste originál. Určitě také existuje knihovna pro Javu, která umí ta hesla konvertovat. Nejspíš existují i různé další utility nebo skripty, zkuste hledat třeba „ntlm password“. Nějaké Perlovské skripty jsou snad i v contrib v Sambě…
Ok, něco vymyslím. Snažím se to dělat postupně, můj cíl je rozchodit řadič domény. Pod jakým uživatelem můžu přidat stanice do domény? smb.conf jsem trochu upravil, takže teď vystupuje jako pdc, ale nedovolí mi to se připojit do domény. v logách ale nic špatnýho nevidím a to mám log level 8.Přidání stanice do domény byl u mne vždycky největší problém. Myslím, že to musí být uživatel, který je členem skupiny
Domain Admins
(nad se tak jmenuje, měla by to být jedna z well known skupin). Problém je hlavně v tom, že Samba se pokouší účet pro stanici smazat a pak založit znovu, včetně unixového. Takže buď jí to musíte komplet dovolit a naučit, nebo mít už předem účty vytvořené a Sambě dovolit je změnit. Pak ale musíte myslím účtu nastavit výchozí heslo, které je buď všude stejné, nebo odvozené ze jména počítače (snad to jde najít někde na internetu). Je potřeba tam dávat pozor na velikost písmen, ve jménu účtu pracovní stanice jsou myslím velká, ale pro tvorbu hesla se možná použijí malá… Už si to moc nepamatuju, možná bych to nešel někde ve skriptech, které jsem používal. Pokud bych našel ty skripty… Každopádně ten způsob, že si Samba sama účet počítače založí je myslím dokumentovanější a není třeba tolik vlastního výzkumu. Ale jak už jsem psal, v tom případě musí fungovat i odebrání (asi) a každopádně přidání uživatele do systému (do linuxu). Nějaké ukázkové skripty jsou snad součástí nss_ldap (předpokládám, že používáte to, když máte linuxové uživatele také v LDAPu).
Konkrétně se to myslím snaží vytvořit uživatele s $ na konci. Proč tomu tak je nevím. Dá se tomu zabránit? Nerad bych totiž nechal sambu, aby mi dělala border v ldapu. Jinak smbpasswd -a nefunguje.
Neviem ci tomu spravne rozumiete. Bezne uzivatelske domenove ucty vytvarane sambou
(resp definovanymi skriptami) _nemaju_ pridavany prefix $
za loginom. Tento "prefix" sa pridava vyhradne pre ucty pracovnych stanic pridavanych do domeny, aby sa od beznych uctov uz na prvy pohlad lisili.
A za dalsie, bordel v LDAPe vam urcite nevznikne, lebo ucty stanic sa vytvaraju spravidla v podstrome definovanym direktivou ldap machine suffix
a teda budu od beznych uzivatelov logicky odclenene.
ldap machine suffix
v konfiguráku).
Myslím, že to musí být uživatel, který je členem skupiny Domain Admins
Toto veru nestaci. Pridavat stanice do domeny moze defaultne len user uvedeny direktivou "admin users
" v smb.conf
. Kazdy dalsi uzivatel, ktorym by ste chceli pridavat stanicu do domeny musi mat delegovane pravomoci (konkretne pravomoc SeMachineAccountPrivilege
(..da sa delegovat aj na skupinu (napr. Domain Admins
), nielen na usera)).
Pak ale musíte myslím účtu nastavit výchozí heslo, které je buď všude stejné, nebo odvozené ze jména počítače (snad to jde najít někde na internetu).Pokial viem, tak nastavovanie hesiel pre PC ucty sa stara
samba
sama. Po pripojeni stanice do domeny samba
vytvori pre dane PC klasicky uzivatelsky posix
ucet skriptom smbldap-useradd -w
, a po jeho vytvoreni sama pozadava ostatne atributy ako su sambaSID, atributy na hesla (na hesle sa so stanicou interne dohodne, bez akejkolvek interakcie uzivatela) a pod.
Ja som odpovedal na prispevok pana Jirsaka, ktory pisal o pridavani stanic do domeny. Vy sa ale snazite o pristup na samba server pod uctom, ktory samba
nepozna... lebo (ako vyplynulo z debaty) nema pridane atributy (ako uz spominany sambaSamAccount
objectclass
a kopec dalsich) a teda taky uzivatel pre nu vskutku neexistuje. Ziadne bezne (posix
) uzivatelske ucty samba
do domeny _nepridava_ automaticky. O toto sa musi postarat administrator (a tiez by to mohlo byt neziaduce).
Takze rada zavisi podla toho, kolko mate existujucich uzivatelov v LDAPe. Ak ich je len zopar, tak prikazmi "smbldap-usermod -a loginname
" popridavate kazdemu z LDAP userov samba
atributy a prikazom "smbldap-passwd loginname
" povytvarate hesla. A az po tychto ukonoch mozte uspesne pristupovat k zdielanym prostriedkom samby.
A este dodatok: tie skripty napr na pridanie usera alebo skupiny sa pouzivaju iba vtedy, ak ich "explicitne" zavolate, napriklad vytvaranim uzivatela/skupiny cez usrmgr.exe
.
Sorry, ale smbldap-populate je ZAKLAD !To doplní jenom SID domény a well known účty a skupiny. A jediné opravdu potřebné z toho je SID domény. Možná je to základ, ale potřeba to není
vim
, ldapsearch
, ldapimport
a nějaké ty skripty
Tiskni
Sdílej: